Sujets généraux

Trier par :
Cet article explique comment nettoyer ou désinfecter un fichier compressé.   Traitement de l'infection d'un fichier compressé   Les fichiers compressés sont des fichiers créés dans Winzip, Winrar ou d'autres programmes d'archivage de fichiers. Les extensions de fichiers les plus couramment utilisées pour les fichiers compressés sont les extensions ZIP, RAR, CAB et GZ.   Dans les versions actuelles des produits F-Secure, vous ne pouvez pas désinfecter automatiquement un fichier qui se trouve à l'intérieur d'un fichier compressé.   Pour désinfecter un fichier infecté figurant dans une archive, procédez comme suit : Extrayez manuellement les fichiers. Essayez de désinfecter (ou simplement supprimer) le ou les fichiers infectés. Recompressez les fichiers. Plus d'informations   À l'heure actuelle, on ne fait état d'aucun logiciel malveillant capable d'infecter directement des fichiers compressés. Pour qu'une telle infection se produise, le fichier exécutable devrait d'abord être extrait dans un emplacement provisoire auquel cas le produit F-Secure le détecterait avant que l’utilisateur puisse le lancer.    Article en anglais
Afficher l'article complet
Question Comment déterminer la version du système d'exploitation Windows que j'utilise ? Answer Vous pouvez identifier la version du système d'exploitation dans les propriétés du système.   Pour accéder aux propriétés système sous Microsoft Windows :   Cliquez sur Démarrer.  Cliquez sur Panneau de configuration.  Effectuez une des actions suivantes : Dans Windows 7 et 8 :  Sélectionnez Système et sécurité. Cliquez sur Système. Dans Windows Vista :  Sélectionnez la catégorie Système et maintenance. Remarque : cette étape n'est pas nécessaire pour tous les ordinateurs.  Cliquez sur Système.La fenêtre des propriétés du système s'affiche.  Dans Windows XP :  Sélectionnez la catégorie Performance et maintenance. Remarque : cette étape n'est pas nécessaire pour tous les ordinateurs.  Double-cliquez sur Système.La fenêtre des propriétés du système s'affiche. Vous pouvez consulter les propriétés de votre ordinateur, telles que la version du système d'exploitation, les informations du processeur et la quantité de mémoire (RAM).
Afficher l'article complet
Question La seconde analyse complète de l'ordinateur était assez rapide. La solution a-t-elle vraiment analysé la totalité de mon ordinateur ? Answer La première analyse complète de l'ordinateur parcoure tous les disques durs à la recherche de logiciels malveillants tels que logiciels espions, virus et rootkits.Les analyses complètes suivantes sont beaucoup plus rapides car seuls les fichiers qui ont été modifiés depuis la première analyse sont analysés.Cela explique également les différences de nombre de fichiers analysés d’une analyse à une autre.   Une archive qui n’a pas été modifiée entre deux analyses n'est pas analysée durant la seconde analyse.Si l’archive contient 100 fichiers, le nombre de fichiers analysés sera alors plus élevé de 101 dans l’analyse initiale.Une seconde analyse manuelle ne prend typiquement que quelques minutes.   D'autres fichiers peuvent être ignorés durant les analyses, notamment les fichiers signés par des éditeurs de confiance et dont la signature est intacte.Il s'agit par exemple des fichiers système de Windows, des fichiers Adobe Acrobat Reader ou Microsoft Excel.Les propres fichiers de F-Secure ne sont également pas analysés s'ils n'ont pas été modifiés. Ils ont été créés par le logiciel lui-même ; il n'y a donc pas lieu de les analyser.   Il est a noter que les analyses programmées peuvent détecter plus de virus que les analyses manuelles.La raison étant que les analyses programmées sont exécutées avec des droits administrateur, et que cet utilisateur peut avoir accès à des fichiers supplémentaires.
Afficher l'article complet
Question Comment désinfecter les dossiers System Volume Information et System Restore infectés ? Answer Lorsqu'un virus infecte votre ordinateur, il est possible que celui-ci soit sauvegardé dans le dossier System Restore. Il s'agit d'une fonctionnalité des systèmes d'exploitation Windows.   Pour désinfecter le dossier System Restore, vous devez d'abord désactiver la restauration du système puis analyser le dossier. En désactivant la restauration du système, vous perdez le dernier point de restauration. Il n'existe malheureusement pas d'autre moyen de désinfecter le dossier System Restore. Si vous souhaitez continuer d'utiliser la fonction de restauration du système, il est important de l'activer de nouveau après avoir supprimé les fichiers infectés.   Pour désactiver la restauration du système sous Windows 7 :  Fermez tous les programmes.  Faites un clic droit sur Poste de travail puis sélectionnez Propriétés. La boîte de dialogue des propriétés générales du système s'affiche. Cliquez sur Protection du système.La boîte de dialogue des propriétés du système s'affiche. Cliquez sur l'onglet Protection du système. Cliquez sur Configurer.  Sélectionnez Désactiver la protection du système. Cliquez sur Appliquer.  Cliquez sur Oui lorsque le système vous demande si vous souhaitez désactiver la protection du système. Cliquez sur OK.  Analysez tous les disques durs et tous les fichiers avec votre solution F-Secure. Une fois les fichiers analysés et désinfectés, activez la restauration du système comme suit :  Faites un clic droit sur Poste de travail puis sélectionnez Propriétés. La boîte de dialogue des propriétés générales du système s'affiche.  Cliquez sur Protection du système.  Cliquez sur l'onglet Protection du système.  Cliquez sur Configurer.  Sélectionnez Restaurer les paramètres systèmes et les versions précédentes des fichiers. Cliquez sur Appliquer.  Cliquez sur OK.  Pour désactiver la restauration du système sous Windows XP :  Fermez tous les programmes.  Faites un clic droit sur Poste de travail puis sélectionnez Propriétés. La boîte de dialogue des propriétés du système s'affiche.  Cliquez sur l'onglet Restauration du système.  Décochez la case Désactiver la restauration du système sur tous les disques.  Cliquez sur Appliquer. Cliquez sur Oui lorsque le système vous demande si vous souhaitez désactiver la restauration du système. Cliquez sur OK.   Analysez tous les disques durs et tous les fichiers avec votre solution F-Secure. Une fois les fichiers analysés et désinfectés, activez la restauration du système comme suit :  Faites un clic droit sur Poste de travail puis sélectionnez Propriétés. La boîte de dialogue des propriétés du système s'affiche. Cliquez sur l'onglet Restauration du système. Décochez la case Désactiver la restauration du système sur tous les disques. Cliquez sur Appliquer puis sur OK.  Pour désactiver la restauration du système sous Windows Vista :  Fermez tous les programmes.  Cliquez sur Démarrer.  Sélectionnez Tous les programmes > Maintenance. Sélectionnez Maintenance > Centre de sauvegarde et de restauration. Cliquez sur Créer un point de restauration ou modifier les paramètres. Cliquez sur Continuer si nécessaire.  Décochez les cases de tous les disques dans Disques disponibles.  Cliquez sur Appliquer.  Cliquez sur Désactiver la restauration du système lorsque le système vous demande si vous souhaitez désactiver la restauration du système.  Cliquez sur OK.  Redémarrez votre ordinateur.  Analysez tous les disques durs et tous les fichiers avec votre solution F-Secure.  Une fois les fichiers analysés et désinfectés, activez la restauration du système comme suit :  Fermez tous les programmes. Cliquez sur Démarrer.  Sélectionnez Tous les programmes > Maintenance.  Sélectionnez Maintenance > Centre de sauvegarde et de restauration.  Cliquez sur Créer un point de restauration ou modifier les paramètres.Cliquez sur Continuer si nécessaire.  Cochez les cases de tous les disques dans Disques disponibles.  Cliquez sur Appliquer.  Cliquez sur Activer la restauration du système lorsque le système vous demande si vous souhaitez activer la restauration du système.  Cliquez sur OK. 
Afficher l'article complet
Récapitulatif   Cet article décrit comment sauvegarder un rapport d'analyse dans un fichier.   Description   Il est quelquefois nécessaire d'envoyer le rapport d'analyse à F-Secure pour étude. Suivez ces instructions pour enregistrer le rapport d'analyse dans un fichier.   Enregistrement d'un rapport d'analyse dans un fichier   Pour enregistrer le rapport d'analyse dans un fichier :   Lancez l'analyse à l'aide de la solution F-Secure. Une fois l'analyse terminée, et selon la solution que vous utilisez. Cliquez sur le bouton Afficher le rapport pour visualiser le rapport détaillé. Sélectionnez Fichier > Enregistrer sous pour enregistrer le rapport dans un fichier, trouvez un dossier approprié pour le rapport, donnez-lui un nom descriptif puis enregistrez-le. Envoyez-le à F-Secure pour analyse.
Afficher l'article complet
Question Comment puis-je nettoyer les logiciels malveillants de la Corbeille ? Réponse Le produit F-Secure peut détecter les fichiers infectés dans les dossiers contenus dans la Corbeille. Ces dossiers servent à stocker les fichiers supprimés par l'utilisateur. Vous trouverez généralement les dossiers ici :   C:\RECYCLED C:\RECYCLER C:\$RECYCLE.BIN\ Pour supprimer les fichiers infectés contenus dans ces dossiers, vous devez vider la Corbeille.   Pour vider la Corbeille, procédez comme suit :   Double-cliquez sur l'icône de la Corbeille sur votre bureau. Dans le menu Fichier, sélectionnez Vider la Corbeille. Cliquez sur OK. Tous les fichiers contenus dans les dossiers de la Corbeille sur tous les lecteurs sont supprimés. Remarque : ces fichiers étant destinés à être supprimés, aucune donnée réelle n'est perdue au cours de l'opération.   Article en anglais
Afficher l'article complet
Résumé   Cet article décrit comment vider un dossier de mise en cache Java.   Nettoyage du dossier   En de rares occasions, certains fichiers infectés et archives contenant des fichiers infectés sont détectés à l'intérieur du dossier cache Java. Pour éliminer cette infection, videz le dossier cache comme suit :   Cliquez sur Démarrer > Panneau de configuration. Double-cliquez sur l'icône Java pour ouvrir le Panneau de configuration Java. Cliquez sur Paramètres sous Fichiers Internet temporaires. La boîte de dialogue Paramètres des fichiers temporaires s'affiche. Cliquez sur le bouton Supprimer les fichiers. La boîte de dialogue de suppression des fichiers et applications s'affiche. Cochez les cases et cliquez sur OK. Comme ce dossier ne contient que des fichiers mis en cache, aucune donnée n'est perdue pendant cette opération.   Avertissement : agissez avec précaution lors de la suppression des fichiers. Prenez garde de ne supprimer que des fichiers figurant dans le dossier de mise en cache Java sous peine d'endommager votre système.   Article en anglais
Afficher l'article complet
Résumé   Cet article fournit des informations sur les faux logiciels de sécurité ou rogues (appelés collectivement rogueware) censés vous protéger contre les virus et les logiciels espions.   Description   Les rogues sont également appelés scareware. Leur but est simple : faire peur aux utilisateurs pour les inciter à acheter une solution censée traiter leur « problème » dont le faux logiciel est lui-même à l'origine. Il est possible que le logiciel affiche une infection qui n'existe pas, prétende nettoyer une infection ou installe un cheval de Troie bien réel.   Que faire contre ce faux logiciel de sécurité ?   Si votre ordinateur est infecté par un logiciel de sécurité de type rogue, il convient de contacter le laboratoire F-Secure Security Labs. Celui-ci a, cependant, besoin d'un certain nombre d'informations pour vous aider à éradiquer l'infection.   Pour pouvoir vous aider, notre laboratoire Security Labs a besoin des fichiers journaux suivants pour un examen plus approfondi :   Exécutez F-Secure BlackLight. Si cet outil détecte des éléments masqués, enregistrez le fichier journal. Cet outil est disponible à l'adresse ftp://ftp.f-secure.com/anti-virus/tools/fsbl.exe. Exécutez l'outil GMER. Cliquez sur le bouton Analyser de la page principale et, à l'issue de l'analyse, cliquez sur le bouton Enregistrer... de la même page pour enregistrer le fichier journal produit. Cet outil est disponible à l'adresse http://www.gmer.net/gmer.zip. Exécutez Autoruns.exe à partir de Sysinternals. N'oubliez pas d'activer le paramètre Hide Signed Microsoft Entries. Enregistrez le fichier journal généré. Cet outil est mis à votre disposition par Microsoft à l'adresse http://www.microsoft.com/technet/sysinternals/SystemInformation/Autoruns.mspx. Exécutez HijackThis. Enregistrez le fichier journal généré. Cet outil est disponible à l'adresse http://sourceforge.net/projects/hjt/. Envoyez tous les fichiers journaux générés au laboratoire F-Secure Security Labs sous la forme d'un fichier ZIP unique. Nous vous recommandons de protéger le fichier ZIP par le mot de passe infected. Transmettez le fichier ZIP à F-Secure en ouvrant un compte sur notre système d'analyse d'échantillons à l'adresse https://analysis.f-secure.com. Connectez-vous et soumettez l'échantillon en l'accompagnant d'un message décrivant brièvement le problème dans le champ du message du formulaire d'envoi.   Article en anglais
Afficher l'article complet
Résumé   Cet article explique comme faire des captures d'écran pour les joindre à votre demande d'assistance.   Description   Lorsque vous contactez l'assistance technique, il est souvent utile pour ce service de voir, par exemple, le message d'erreur tel qu'il s'affiche sur votre écran. Les captures d'écran permettent à l'assistance technique de vous aider à résoudre plus rapidement et plus efficacement votre problème.   Réalisation de captures d'écran   Pour effectuer une capture d'écran, procédez comme suit :   Repérez la touche Impr écran sur votre clavier. Elle peut également être aussi appelée « Imp.écr », « Impécr », etc. Sur un clavier standard, la touche se trouve en haut à droite du clavier. Pour faire une capture d'écran de l'ensemble de votre écran ou d'une fenêtre particulière, procédez comme suit : Appuyez sur Alt + Impr écran pour copier la fenêtre active dans le Presse-papiers. Appuyez sur Impr écran pour copier l'intégralité de l'écran dans le Presse-papiers. Cliquez sur Démarrer > Tous les programmes > Accessoires > Paint pour lancer le programme Windows Paint. Sélectionnez Coller dans le menu Edition. Votre capture d'écran s'affiche sur la grille. Enregistrez le fichier de la capture d'écran. À présent, joignez le fichier à votre demande d'assistance technique.   Conseil : la façon la plus simple de réaliser une capture d'écran dans Windows Vista et Windows 7 consiste à utiliser l'Outil Capture accessible en cliquant sur Démarrer > Tous les programmes > Accessoires > Outil Capture.   Article en anglais
Afficher l'article complet
Résumé   Cet article vous explique comment créer une archive ZIP et la protéger avec un mot de passe.   Description   Nous vous recommandons de créer un dossier dédié où vous pouvez copier tous les fichiers d'échantillons que vous souhaitez transmettre à F-Secure pour analyse. En outre, vous aurez besoin d'un logiciel spécialisé, comme Winzip, pour créer des fichiers d'archive. Si vous n'avez pas WinZip, téléchargez-le et installez-le à l'adresse : http://www.winzip.com/downwz.htm .   Création d'un fichier ZIP   Pour créer un fichier ZIP, procédez comme suit : Créez un nouveau dossier en cliquant avec le bouton droit de la souris sur votre bureau, puis sélectionnez Fichier > Nouveau > Dossier. Donnez un nom au dossier, par exemple Échantillons . Copiez les fichiers d'échantillons dans le dossier que vous venez de créer. Pour ajouter des fichiers d'échantillons à un nouveau fichier ZIP, sélectionnez les fichiers (appuyez sur Ctrl+A pour tous les sélectionner), puis sélectionnez Fichier > WinZip > Ajouter au fichier Zip. La boîte de dialogue Ajouter s'affiche : Saisissez le chemin d'accès et le nom du fichier ZIP (par exemple, f-securesample.zip ) dans le champ Ajouter à l'archive. Remarque : le dossier par défaut est celui où les fichiers d'échantillons sont actuellement stockés. Enfin, cliquez sur Ajouter. Le fichier f-securesample.zip est créé : Protection par mot de passe du fichier ZIP   Pour protéger le fichier ZIP avec un mot de passe, procédez comme suit : Dans la fenêtre WinZip, sélectionnez Actions > Crypter ou cliquez sur le bouton Crypter . La boîte de dialogue Crypter s'affiche : Saisissez infected comme mot de passe, confirmez en le saisissant à nouveau, puis cliquez sur OK. Un astérisque (*) apparaît à la fin du nom du fichier dans la fenêtre WinZip, ce qui indique que le fichier est dorénavant protégé par un mot de passe : Sélectionnez Fichier > Quitter pour fermer la fenêtre WinZip. Article en anglais
Afficher l'article complet
Résumé   La base de données de description des virus de F-Secure ne répertorie pas tous les logiciels malveillants.   Descriptions des logiciels malveillants   Les descriptions détaillées ne sont pas disponibles pour tous les logiciels malveillants même si le produit les détecte. Par ailleurs, de nombreux virus appartiennent à la même famille et partagent une même description. Si vous ne parvenez pas à trouver la description d'un logiciel malveillant que votre produit a trouvé, recherchez un nom similaire dans la liste des descriptions des virus.   Remarque : le produit détecte un plus grand nombre de logiciels malveillants que n'en contient la base de données.   Article en anglais
Afficher l'article complet
Il existe deux types d'analyse antivirus : une analyse au niveau du protocole et une autre au niveau du système de fichiers. L'analyse au niveau du protocole vérifie les données qui pénètrent dans l'ordinateur via le réseau. L'analyse au niveau du système de fichiers examine les fichiers qui sont enregistrés dans le système de fichiers de l'ordinateur, c'est-à-dire sur le disque dur de l'ordinateur généralement. Il est possible de lancer une analyse antivirus de différentes manières. Une analyse au niveau du système de fichiers se déclenche dès que l'utilisateur a accès à un fichier, lorsqu'il ouvre une application ou enregistre un document. Cette analyse est également connue sous le nom d'analyse sur accès. L'analyse programmée est une analyse à la demande des fichiers. Il n'y a aucune différence en termes de recherche de virus. Toutefois, l'utilisateur la lance délibérément à l'inverse du lancement automatique de l'analyse basée sur l'accès aux fichiers. Il en va de même pour une analyse lancée par l'utilisateur qui représente une authentique analyse à la demande.   L'analyse au niveau du protocole a lieu dans le logiciel au sein du module du pare-feu. Le fichier est analysé avant qu'il ne soit autorisé à franchir le pare-feu, par exemple, au moment du téléchargement d'un fichier compressé. Le fichier est analysé à deux reprises ; une première fois lorsqu'il est téléchargé et une deuxième fois lorsque le fichier est enregistré sur le disque. Les fichiers de contenu sont analysés également au moment de leur extraction du fichier compressé.   L'analyse sur accès est à proprement parler, une variante de l'analyse à la demande. La différence tient au demandeur de l'analyse et non à l'analyse elle-même.   Article en anglais
Afficher l'article complet
Résumé   Cet article décrit la manière d'enregistrer un message de spam, un message régulier ou un message de hammeçonage dans un fichier.   Description   Vous pouvez envoyer à F-Secure tous les échantillons de messages de spam, de messages réguliers et de messages d'hameçonnage que vous recevez. Remarque : les échantillons de messages de spam, de messages réguliers et de messages de hameçonnage doivent être envoyés à certaines adresses e-mail spécifiques. Pour obtenir des instructions plus détaillées, reportez-vous à la page suivante : http://www.f-secure.com/en/web/labs_global/submit-samples/spam-submission   Enregistrement de messages d'échantillons dans un fichier   Pour enregistrer un message de spam, un message régulier ou un message de hameçonnage, procédez comme suit :   Ouvrez le message de spam, le message régulier ou le message de hameçonnage reçu dans votre logiciel de messagerie. Cliquez sur Fichier > Enregistrer sous. La boîte de dialogue Enregistrer sous suivante s'affiche si vous utilisez Microsoft Outlook : Cherchez un dossier approprié pour le fichier, donnez-lui un nom descriptif (l'objet du message est le nom par défaut du fichier), puis enregistrez-le Transmettez-le à F-Secure. Article en anglais
Afficher l'article complet